Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

BI.ZONE PAM заменит в Сбере зарубежное решение по защите привилегированного доступа

10/02/25

Бизон-Feb-10-2025-08-25-31-5021-AM

Сбер отказался от зарубежной системы по управлению привилегированным доступом класса PAM (privileged access management) в пользу российского решения BI.ZONE PAM.

Ключевым преимуществом BI.ZONE PAM стала архитектура решения, которая позволяет масштабировать инсталляцию на всю цифровую инфраструктуру. Кроме того, благодаря функциональным возможностям продукта для тысяч IT-специалистов Сбера повышается удобство работы с критическими системами. Например, теперь DevOps-, SRE-инженерам и администраторам требуется меньше действий, чтобы подключиться сразу к большому числу объектов инфраструктуры, улучшены процессы аутентификации.

Эксперты обеих компаний вместе создали дорожную карту разработки и внедрения с учетом потребностей Сбера, что сделало переход на BI.ZONE PAM поэтапным и бесшовным. Миграция функций на новое решение осуществляется в соответствии с планом.

Карен Карапетян, директор департамента инфраструктурных решений Сбербанка:

«Этот проект стал важным шагом для поддержания кибербезопасности и надежности IT-инфраструктуры Сбера. Мы не только выполняем требования законодательства и защищаем наших клиентов, но и делаем более комфортной работу для наших специалистов. Убежден, что переход на BI.ZONE PAM положительно скажется на наших процессах».

Муслим Меджлумов, директор по продуктам и технологиям BI.ZONE:

«Мы ценим, что Сбер выбрал решение BI.ZONE для задачи такого масштаба. По оценке ряда экспертов, это самая крупная инсталляция PAM в Европе. Наш продукт доказывает, что российские технологии способны обеспечить высокий уровень защиты для крупного бизнеса, не уступая лидерам мирового рынка ПО».

Платформа BI.ZONE PAM помогает обезопасить инфраструктуру за счет защищенного хранения привилегированных учетных записей, регулярной ротации паролей, контроля повышенных прав пользователей, мониторинга их активности и передачи данных в SIEM. Решение располагает механизмом проверки оснований для получения доступа к IT-инфраструктуре, что повышает надежность вносимых сотрудниками изменений. Продукт имеет сертификат ФСТЭК России, работает на Linux-технологическом стеке, а также совместим с основными российскими Linux‑дистрибутивами.

Темы:Пресс-релизСбербанкИмпортозамещениеОтрасльBI.Zone
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.
  • Управление конфигурациями: как защититься до атаки
    Виталий Моргунов, руководитель управления развития технологий BI.ZONE EDR
    Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.
  • Щедрость владельцев инфраструктуры не победить! Часть 1
    Михаил Прохоренко, руководитель управления по борьбе с киберугрозами, BI.ZONE
    Случаются ли нелепые, абсурдные и курьезные киберинциденты? Безусловно. Все приведенные ниже истории – реальные случаи из практики. Они забавны, но за каждым таким эпизодом скрываются реальные последствия: простои бизнеса, финансовые потери и репутационные удары. Читайте, улыбайтесь, и пусть эти ошибки останутся в чужих историях, а не в вашей практике.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...